文摘
无线传感器网络已经广泛应用于各种领域。它的优点是成本低,实用,,适应性强。数据融合方法可以帮助提高效率。然而,在信息传输的过程中,一旦入侵某些节点,数据的隐私将受到威胁。因此,数据隐私保护技术的研究是非常重要的。确保数据隐私的前提下,这种类型的现有数据融合方法完成数据融合通过阻止其他节点知道传感器节点收集的私人数据。数据融合的研究对当前热点问题的隐私保护提高了传统的数据融合的隐私保护技术的缺点,提出了一个改进,创新,和三维space-oriented无线传感器网络低能耗数据融合算法LEC-CPDA隐私。通过仿真实验和理论分析,结果表明,LEC-CPDA算法可以显著提高保护隐私和提高数据融合的精度。
1。介绍
目前,物联网(物联网)在许多领域很受欢迎,并有深入研究。工业监控、智能交通、环境监测等领域尝试过物联网应用程序。通过集成传感器、嵌入式计算、分布式信息处理和通信技术,基于大量的节点散落在环境中,无线传感器网络(WSN)执行实时监控和感知、收集有用,详细、准确的信息,可以使用收集到的信息进行分析和处理。因此,通过网络,大量的详细和可靠的字段信息(如国防、军事、环境监测、交通管理、和医疗健康)可以随时随地获得。在物联网信息的传播,信息的保护隐私是至关重要的。尤其是当它涉及到国家和收集的一些传感器终端敏感数据信息,这些需要更多的保护。不仅终端和收集到的数据需要加密和保护也在数据处理的过程。这个地区典型应用行为分析是基于数据挖掘。因此,迫切需要解决的问题在物联网数据隐私保护。只有通过这种方式,该技术更成熟地应用于实践。 Currently, with the deepening of research, there are many and various privacy protection data fusion methods that are proposed by researchers related to WSN. In the process of data fusion, not only the efficiency but also the privacy protection of fusion needs to be considered. In terms of privacy protection, some encryption techniques are used. Literature [1- - - - - -3]概述传感器网络数据融合的安全问题。隐私保护和数据融合算法分为两种类型,包括nonencrypted和加密的数据融合算法。最早期的研究侧重于nonencrypted数据融合算法,使用数据修改操作隐藏原始数据,但隐私保护并不理想。敌手的端到端加密和加密加密隐私保护的方法主要有两种数据融合方案。其中,端到端指的是建立一个安全的每个节点和基站节点之间的联系。每个节点的私人数据是加密的,然后向上发送。
基站节点获得加密的数据包后,提取真实数据通过与每个节点的关键。通过这种方式,整个交流过程中中间节点仍然是透明的。然而,这种方法一般不能实现数据融合。同时,这种方法的缺点是,节点靠近基站太频繁传输操作,这使得他们有过多的能量损失和通信效率低。隐私保护方案提出了文献[4,5在一定程度上解决了这些问题。它们实现端到端加密融合通过引入同态加密技术,数据可以直接融合没有解密。另一个敌手的加密方法是每个节点首先解密获得合并后的数据包,然后合并原始数据,然后加密它,最后合并它向上。加密和解密过程是基于上述特定的密钥分发方案。提出了一种基于敌手加密的数据融合算法在文献[6- - - - - -9]。这种方法有一个中间解密过程的融合过程。可以看出,其隐私保护比第一种方法较弱。文献[10)地址端到端方法的一些缺点。入侵检测和隐私保护,文献[11)提出了一个统一的融合算法。他等。7)提出了保护隐私数据聚合隐私保护数据融合方案通过研究添加剂和融合功能。该计划包括基于集群的私人数据聚合(CPDA)和片混合骨料(智能)算法。CPDA基于代数操作的想法和隐私保护采用引入噪声的方法;聪明的使用洗牌片段对隐私保护的方法。虽然这两种方法的拓扑结构是不一样的(CPDA基于集群结构,而智能是一个树拓扑),它们都使用标记(小聚合)12]树模型来完成基站的数据传输任务。通过结合数据融合方法与数据和节点到节点加密和解密方法,智能可以防止来自外部的入侵者的攻击,确保数据融合结果的准确性,并获得内部可信节点和QS私有数据。它是计算CPDA昂贵。此外,它很重的智能数据通信数据通信。不仅如此,敏感数据丢失,需要大量的时间得到相对较好的精度。隐私保护方法基于复数域数据融合树下提出了拓扑结构(13]。
特征数据融合树的框架用于压缩通信开销用于减少能源(14]。基于查询服务器和多层查询,15)提出了一个隐私保护数据融合方法。根据不同的安全需求,这个方法将查询划分为不同层次,建立了分层网络模型。许多改进方法等智能节能和高精度安全数据聚合(EEHA) [16)和节能保护隐私数据聚合(ESPART) [8提出了。通过添加5类型的优化因素,面向高精度和保护隐私的数据聚合(P-SMART-CLPNT) [17提出了]。它提高了数据融合的精度,减少了数据碰撞率,并减少数据丢失的可能性由于碰撞。用聪明的方法相比,它的特点融合精度高和较低的通信容量。虽然方法(15- - - - - -17)优化问题的大型智能通信容量,智能通信体积CPDA方法相比仍大。2008年,姚明和温家宝提出了一个分层的基于网络的隐私保护方法(聚合不同保密级别的数据保护(DADPP))基于CPDA [18]。聚类过程结束后,DADPP将集群中的节点,逻辑在不同群体减少计算尺寸,从而降低计算复杂度和通信容量。虽然这种方法减少了融合集群中的节点的数量,它需要特定的网络节点的参与,不提出任何节点集群的一般划分的方法。基于CPDA郭先生提出了一个简单的改进方案,以三个节点的集群为例进行不对称隐私数据融合,从而减少了计算维度和沟通(19];但当有几个集群中的节点,当数量大于3,本文没有提出一个通用的解决方案。为了应对上述情况,提高大量的计算和通信中存在的问题现有的隐私保护数据融合方法,提出了一个星团内隐私保护与低能耗数据融合方法(LEC-CPDA),以确保数据隐私的前提下,进一步减少网络节点的计算和通信。
论文的其余部分被组织为一节2LEC-CPDA提供建议的步骤和算法。实验分析和结果部分中解释3。在第五节给出结论。
2。提出LEC-CPDA:低能耗数据融合隐私保护算法
对于一个集群,给定的节点(即。,one cluster head and集群成员)。如果节点 收集数据在时间 ,数据融合功能
其中,可以有很多功能的加工(如总和、平均值,中位数,最小值,最大值,和计数)。在本文中,我们主要关注函数被定义为求和 。
2.1。步骤
(1)LEC-CPDA集群阶段。通过发送你好消息,查询服务器(QS)可以触发一个查询。为一个节点,当接收到消息时,节点将被转换成簇头节点和你好消息发送给相邻节点在同一时间。剩余的节点,等待,他们将停止等待,加入该组织,除非你的邻居节点发送一个你好消息。否则,只要集群发送他们加入消息,他们将立即加入集群
拓扑结构形成后,将进行节点的密钥分发。根据安全多方计算的原则20.,21],LEC-CPDA使用semihonest模型的安全模型和密钥分发机制CPDA是一样的,并且都使用一个随机密钥predistribution方法[23]。这样,关键节点的概率可以尽可能减少被破解,和数据安全保护高当基站和节点不值得信赖。(2)在集群LEC-CPDA融合阶段。聚类后,集群中的节点开始检测数据和执行融合操作。为方便的解释一个集群,我们假设它包含4个节点 , , ,和 ,分别广播其种子值 , , ,和 ,在哪里是生成一个秘密的簇头随机值吗 。对于每一个融合的过程,第一个节点随机选择一个节点,其余节点计算种子值和随机值,送他们到集群头和集群的节点根据选择的头。沟通过程可以如图1。其中,图1(一个)显示集群中的节点的传播种子值,图1(b)显示了所选节点传播的种子值的簇头节点,和图1(c)是信息交换的过程。图1(d)是协作节点计算结果发送给簇头
(一)
(b)
(c)
(d)
假设节点选择节点随着合作的节点。节点的计算结果是
其中,由节点获得的数据吗 。
节点的计算结果 :
其中,由节点获得的数据吗 。
节点的计算结果 :
其中,由节点获得的数据吗 。
节点的计算结果
其中,由节点获得的数据吗 。
节点从其他节点接收信息并生成中间值融合处理后
的中间值节点后融合处理
节点发送簇头 ,和集群头计算融合的结果 根据这个公式 。 (3)LEC-CPDA集群之间的融合阶段。同样,与CPDA相比,intercluster融合LEC-CPDA使用标签树的过程,即,集群头上传融合值到基站的标签树中
2.2。LEC-CPDA算法流
|
||
3所示。实验和结果分析
我们主要从三个方面分析LEC-CPDA的性能:隐私保护,数据通信,和准确性。标签(12,聪明的7],ESPART [8],CPDA [7)是典型的数据融合技术应用于无线传感器网络。我们用它作为数据隐私的分析、计算和通信LEC-CPDA对比商品的数量和融合的准确性。
3.1。数据隐私分析
数据隐私反映了节点的私人数据被破解的可能性。集群的规模不能无限增长,及其分布规律可以通过方程表达(9)- (11)。它可以看到从方程(9)(11)集群大小的分布与参数有关和 。 (我) 代表的集群节点头没有(2) 的概率是表明你的邻居加入集群(3) 的节点数量(iv) 最小数量的节点可能是一个集群(v) 代表了集群的概率包含节点(vi) 显示的集群大小的概率小于最小集群大小(七) 是节点的相邻节点的程度;成为簇头的概率是一个节点
不仅整个网络的聚类结果参数的影响和影响,而且节点数据的隐私是受他们的影响。在CPDA,集群中的每个成员节点对数据进行多项式操作和无担保种子然后加密并将其传输到别人。每个节点传输加密信息时其他集群中节点集群大小 ,只有当其他集群中获得这些加密密钥,相应的数据了。因此,平均概率集群中的所有节点的数据将被破解
在这里,和 ,分别指的是最大和最小节点数相应的集群。
如果所有节点的出度和入度链接聪明都裂开了的真实数据节点将会暴露
最小节点ESPART的程度 。如果该节点的入度和出度链接都是破裂的,节点的真实数据将会暴露,所以
LEC-CPDA方法,两个加密的消息被发送通过每个节点到簇头,节点随机指定的。因此,破解源节点的数据之前,有必要了解这两个节点通信的密钥。的平均概率数据LEC-CPDA集群中的所有节点将被破解
在这里,的概率是窃听。图2显示了隐私比较在不同的四个方法 。我们得出这样的结论:LEC-CPDA最强的程度的隐私,其次是ESPART方法。隐私比较( )如图2。
图3显示了隐私LEC-CPDA当分布值是不同的。时的值增加,形成集群的规模较小(节点的数量 ),的隐私LEC-CPDA更大。因此,节点数据将不容易破裂。因此,一个适当的值必须选择。
图4是一个集群规模分布图表从集群规模分布(9)- (11)。
当 ,整个网络的集群大小主要是集中在3 ~ 7节点,和单个节点的集群所占比例很小。因此,当形成集群的规模主要集中在3 ~ 7节点,该机制提出了可以确保曝光率的数据是在一个较低的范围内,从而确保数据的隐私。
3.2。计算和通信容量分析
在本节中,我们将讨论计算金额,星团内融合交通、全网流量,残余能量比,并详细融合精度分析。
3.2.1之上。计算量
准备阶段的ESPART算法,一样的标签,从QS你好第一次发出信号。当每个节点收到你好第一次信号,它的父节点选为Hello源节点的信号。因此,建立一个数据融合树,它发出的信号;每个节点需要传输数据向上向上的时间片内数据融合阶段。简化,我们给每一层相同的时间片。为了避免冲突的时间片,我们随机发送。ESPART需要记录每个节点的子节点融合阶段的第一步。准备阶段,与标签相比,相同的数据流量由ESPART生成的第一步。每个节点分别发送1你好信号融合数据。修复后树结构和记录节点数据,传输的数据量之间勾结的后续节点通信阶段可以重用。 Therefore, in the experiments, the data communication volume generated in the preparation phase can be ignored.
关于ESPART和智能算法,仿真过程中测量是所有数据包的数量由网络的所有节点发送的过程中相互勾结。的标签,我们测量所有节点发送的数据包的数量在一个建立和整合的过程。
CPDA算法和LEC-CPDA算法,本文将计算量出现在节点划分为两种情况:(1)集群中的节点的计算量(2)计算数量的集群
计算包括算术运算的数量,也就是说,噪声干扰处理、加密、解密操作和数据融合业务。 用来表示算法、加密和解密操作,而融合操作由 。假设4个节点 , , ,和在一个集群中。其中,簇头节点,然后呢 , ,和是集群的节点。
在CPDA机制中,集群中的所有节点将执行以下步骤在集群中融合过程:每个节点收集数据,使用后的公共种子值集群中的每个节点和3私人随机值进行噪声处理。操作,也就是说,转化为4三度多项式。在整个计算过程中,算术运算的数量,每个节点加密3噪音干扰值并将它们发送给其他3集群中的节点和节点还将得到3从其他3节点发送。解密后的三级多项式,噪声干扰值共享密钥,执行一个三阶算术运算结合4多项式(节点本身保留一个多项式)。因此,集群计算量的大小可以表示为4
簇头节点,除了执行集群中的节点的操作,它还需要考虑融合操作。集群的计算量可以表示为
对于LEC-CPDA算法,所有节点将执行以下步骤在集群中的融合的过程:每个节点收集数据后,使用公共种子节点的值和3私人随机值执行噪声干扰操作,也就是说,转化为4二次多项式。在整个计算过程中,算术运算的数量是4;每个节点发送2加密噪声干扰值集群头和合作节点。与此同时,他们收到其他节点发送的噪声处理结果;与共享密钥解密后噪声值,它执行算术运算结合2多项式。因此,集群计算量的大小可以表示为4
合作节点的计算量可以表达的
簇头节点,除了执行集群中的节点的操作,它还需要考虑融合操作。集群的计算量可以表示为
可以看出LEC-CPDA有更大优势CPDA计算。
3.2.2。星团内融合交通
图5显示的比较平均的星团内LEC-CPDA和标签之间的通信容量,聪明,ESPART, CPDA。
从图可以看出5图形的其他方法大致呈指数增加,和标签和CPDA方法最快的增长。由于集群大小的不均匀分布,曲线当集群规模增长趋势不同于之前的增长的趋势 。这是因为集群的数量节点包含大小不同于集群数目节点。同样,曲线与节点包含数量节点有一个断点现象。流量曲线LEC-CPDA大概是线性的。可以看出在星团内融合的过程中,在通信复杂性LEC-CPDA具有更大的优势,从而减少通信的数据量。
3.2.3。全网流量
时需要考虑的方面计算体积在整个网络的通信交流体积在网络拓扑的形成,集群内的通讯量合并,通信容量集群之间的合并。
鉴于集群的节点,CPDA机制,首先,集群头你好消息发送给相邻节点形成集群。这个过程需要传输1消息;其次,各自的种子值的节点广播;然后,执行星团内融合;最后,上簇头接收到融合结果由簇头转发。在整个生产过程中,集群发送和集群中的节点,分别发送 和 消息;在LEC-CPDA机制、集群阶段CPDA是一样的,和一个信息需要传播。其次,各自的种子值集群中的节点的广播;再次执行LEC-CPDA星团内融合;最后,上簇头节点接收到从簇头融合的结果。在整个过程中,集群,集群的节点,和协作节点,5和3分别发送消息。
从图可以看出6整体网络流量LEC-CPDA已经低于其他四个方法。当 ,LEC-CPDA整体网络通信体积比CPDA低29%;当 ,LEC-CPDA整体网络通信体积比CPDA约低54%。在整个网络,给出固定节点大小、集群大小分布和参数 ,更大的参数 ,集群规模越小,越小 ,更大的集群大小。由于大型集群大小,当减少,LEC-CPDA不变化的数据通信容量,但CPDA通信容量的增加显著。
(一)
(b)
3.2.4。残余能量比例
本文比较了剩余的整个网络的能量在每一轮的融合。设置每个节点的初始能量 J,能源消耗的计算 新泽西,传输能耗 W,接收能耗 400 W,融合的模拟执行,剩余的能量对比图中可以看到7。图7显示器的能耗标签是最快的。这是由于大量的计算和通信的标签,这就需要多个计算,发送和接收数据。在网络、通信和传输节点的主要能源消耗,和沟通和传播LEC-CPDA小于CPDA。因此,相同数量的轮数据融合后,LEC-CPDA的能耗明显低于CPDA,哪个更有利于延长网络的生命周期。
3.3。融合精度分析
鉴于 ,在这个实验中,以确保大多数节点在网络覆盖,我们使用600个节点分布的范围 。同时,我们分别设置节点的传输距离和传输速度为50米和1 Mb / s。在同一个场景中,LEC-CPDA可以保证与其他方法相同的融合精度。
根据图8,我们可以得出这样的结论:LEC-CPDA优于ESPART融合精度。LEC-CPDA星团内融合的,簇头节点和节点合作,集群的节点只需要发送两个消息。与其他方法相比,减少通信传输过程中的碰撞,提高融合精度。此外,当融合时间间隔的增加,融合精度增加。融合时间间隔延长时,节点发送的数据包是允许长时间到达目的节点,所以它有更好的融合效果。
4所示。结论
融合的无线传感器网络数据和低能耗,同时确保数据隐私,本文改进了现有CPDA方法和提出了一种低能耗LEC-CPDA隐私保护机制。实验的结果显示LEC-CPDA优于其他方法在计算量方面,沟通量消费,融合精度。本文只分析和功能,分析了multitype融合函数是下一步。此外,本文不考虑数据完整性的验证和进一步的研究将在未来在这一领域。
数据可用性
使用的数据来支持本研究的发现可以从相应的作者。
的利益冲突
作者宣称他们没有竞争的经济利益或个人关系可能出现影响工作报告。
确认
这项研究是由湖北教育科学规划领导小组(批准号2020 gb025)。